Red Hot Cyber. Il blog sulla sicurezza informatica

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi
Redazione RHC - 23 Luglio 2023
Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazionale di comunicazione wireless TETRA, utilizzato dalla polizia, dalle forze militari e dagli operatori di...

Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali
Redazione RHC - 23 Luglio 2023
Una donna dei Paesi Bassi ha affermato che suo figlio di 8 anni è riuscito ad acquistare un AK-47 sul dark web a sua insaputa. Barbara Gemen ha spiegato che suo figlio...

La quarta edizione di Hack The Bank sta per iniziare!
Redazione RHC - 23 Luglio 2023
Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una volta su un tema intrigante: l'attacco a un portale bancario...

Google lancia Nearby Share per condividere file tra Android e PC
Alessia Tomaselli - 23 Luglio 2023
Nearby Share è la versione di Google di AirDrop per Android, che consente di condividere file in modalità wireless con altri dispositivi Android vicini. Per rendere la novità una vera...

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning
Francesco Conti - 23 Luglio 2023
Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l'alone di esoterismo che circonda l'intelligenza artificiale (IA) rispondendo in maniera ordinata al quesito "In che...

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni
Daniela Farina - 23 Luglio 2023
Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è iniziata e le nuove generazioni non sapranno mai...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi
Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali
La quarta edizione di Hack The Bank sta per iniziare!
Google lancia Nearby Share per condividere file tra Android e PC
In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning
Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

